Io.net, децентрализованная сеть физической инфраструктуры (DePIN), недавно столкнулась с нарушением кибербезопасности. Злоумышленники использовали открытые токены идентификаторов пользователей для выполнения атаки с использованием языка системных запросов (SQL), что привело к несанкционированным изменениям метаданных устройства в сети графического процессора (GPU).
Husky.io, директор по безопасности Io.net, оперативно отреагировал, приняв меры по исправлению положения и модернизировав систему безопасности для защиты сети. К счастью, атака не затронула фактическое оборудование графических процессоров, которое остается безопасным благодаря надежным уровням разрешений.
Нарушение было обнаружено во время резкого увеличения количества операций записи в API метаданных графического процессора, что привело к срабатыванию предупреждений в 1:05 утра по тихоокеанскому времени 25 апреля.
В ответ меры безопасности были усилены за счет внедрения проверок SQL-инъекций в интерфейсы прикладных программ (API) и улучшения регистрации несанкционированных попыток. Кроме того, было быстро развернуто решение для аутентификации конкретного пользователя с использованием Auth0 и OKTA для устранения уязвимостей, связанных с универсальными токенами авторизации.
К сожалению, это обновление безопасности совпало со снимком программы вознаграждений, что усугубило ожидаемое сокращение числа участников со стороны предложения. Следовательно, законные графические процессоры, которые не перезагружались и не обновлялись, не могли получить доступ к API времени безотказной работы, что привело к значительному сокращению количества активных подключений графических процессоров с 600 000 до 10 000.
Чтобы решить эти проблемы, в мае был инициирован второй сезон Ignition Rewards, призванный стимулировать участие поставщиков. Текущие усилия включают сотрудничество с поставщиками для обновления, перезапуска и повторного подключения устройств к сети.
Нарушение произошло из-за уязвимостей, возникших при реализации механизма доказательства работы (PoW) для выявления поддельных графических процессоров. Агрессивные исправления безопасности, выпущенные до инцидента, привели к эскалации методов атак, что потребовало постоянных проверок и улучшений безопасности.
Связанный: У ИИ аппаратный кризис: вот как децентрализованное облако может это исправить
Злоумышленники воспользовались уязвимостью в API для отображения контента в обозревателе ввода-вывода, непреднамеренно раскрывая идентификаторы пользователей при поиске по идентификаторам устройств. Злоумышленники собрали эту просочившуюся информацию в базу данных за несколько недель до взлома.
Злоумышленники использовали действительный универсальный токен аутентификации для доступа к «рабочему API», что позволяло вносить изменения в метаданные устройства без необходимости аутентификации на уровне пользователя.
Husky.io уделяет особое внимание постоянным тщательным проверкам и тестам на проникновение общедоступных конечных точек для раннего обнаружения и нейтрализации угроз. Несмотря на проблемы, предпринимаются усилия по стимулированию участия поставщиков и восстановлению сетевых подключений, обеспечивая целостность платформы и одновременно обслуживая десятки тысяч вычислительных часов в месяц.
Io.net планировала интегрировать кремниевые чипы Apple в марте, чтобы улучшить свои услуги искусственного интеллекта (ИИ) и машинного обучения (ML).